SlideShare una empresa de Scribd logo
Analizar los puntos más importantes de los
temas escogidos, con el fin de obtener más
conocimiento para así poder diferenciar lo que
son cada uno de ellos.
Resuelve rápidamente problemas
complejos.
Le encanta desbloquear sistemas por
diversión.
Persona que disfruta con la exploración
de los detalles de los sistemas
programables al contrario que la mayoría
de los usuarios, que prefieren aprender
sólo lo imprescindible.
Disfrutan del reto
intelectual de
superar o rodear las
limitaciones de forma
creativa.
La diferencia básica
es que los crackeo
se centran en el robo
y vandalismo
perpetrado por los
círculos de crackers.
KeyGen es un
programa que genera
claves con las cuales
podemos anular las
medidas anti copia de
ese software
Tiene
desconocimiento
de programación
o ingeniería.
.
CARACTERÍSTICAS
Los lammers solo
destruyen o alteran
sistemas para
presumir o para
intimidar a
profesionales y
empresas, sin
conocer las
consecuencias
legales de sus
actos
Es capaz de invadir en
sistemas, usarlos sin
autorización, decodificar
información confidencial,
forzar programas, robar
información, etc.
Empleando los
conocimientos
de hackers o crackers
SEMEJANZAS Y
DIFERENCIAS DE LOS
HACKERS,
CRACKERS,LAMMERS
Un Cracker es parecido
al Hacker en cuanto a
que el cracker, también
puede tener la habilidad
de entrar en sistemas
ajenos, solo que el
cracker destruye la
información que
encuentra e inclusive la
vende.
Al igual que el
hacker, el cracker es
también un
apasionado del
mundo informático.
Un lammer es una
persona que presume
tener varias
habilidades como las
de un hacker, lo cual
es falso.
 Los Hacker son personas que tienen avanzados conocimientos
en informática, ellos tienen buenas o malas intenciones al
momento de descifrar sistemas o programa solo con el fin de
alterar o cambiar su funcionamiento.
 El Cracker son personas que tienen conocimientos y las técnicas
necesarias para Romper cualquier sistemas de seguridad y
dañarlas completamente también es llamado un pirata
informático.
 El lammer es una persona que tiene poco conocimiento sobre
informática y solo aparenta tener las mismas habilidades de un
Hacker lo cual es falso.
 http://www.definicionabc.com/tecnologia/hacker-2.php
 http://hackersycrackers-yi.blogspot.com/2008/09/hackers-y-
crackers.html
 http://www.informatica-hoy.com.ar/aprender-informatica/Que-
es-un-Cracker.php
 http://webcache.googleusercontent.com/search?q=cache:http:
//leonrojo1407.galeon.com/cvitae2285028.html
 http://planethacked.blogspot.com/2009/11/hacker-cracker-
lammer-newbie.html
 http://www.ecured.cu/Lammer

Más contenido relacionado

La actualidad más candente

Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
morfouz
 
Tema bitacora o blog
Tema bitacora o blogTema bitacora o blog
Tema bitacora o blog
bambambryan
 
PANDILLERISMO
PANDILLERISMO PANDILLERISMO
PANDILLERISMO
Dra. Claudia Rodriguez
 
Crackers
CrackersCrackers
Crackers
moniquitamoreno
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
Diapositivas de virus
Diapositivas de virusDiapositivas de virus
Diapositivas de virus
Pilar Constansa Yanquen Rojas
 
Triptico seguridad de internet
Triptico seguridad de internetTriptico seguridad de internet
Triptico seguridad de internet
Alecamacho8
 

La actualidad más candente (7)

Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Tema bitacora o blog
Tema bitacora o blogTema bitacora o blog
Tema bitacora o blog
 
PANDILLERISMO
PANDILLERISMO PANDILLERISMO
PANDILLERISMO
 
Crackers
CrackersCrackers
Crackers
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Diapositivas de virus
Diapositivas de virusDiapositivas de virus
Diapositivas de virus
 
Triptico seguridad de internet
Triptico seguridad de internetTriptico seguridad de internet
Triptico seguridad de internet
 

Destacado

To Analyze Conflicts between Software Developer and Software Tester
To Analyze Conflicts between Software Developer and Software TesterTo Analyze Conflicts between Software Developer and Software Tester
To Analyze Conflicts between Software Developer and Software Tester
AM Publications,India
 
Dynamic Causal Relationships among the Greater China Stock markets
Dynamic Causal Relationships among the Greater China Stock marketsDynamic Causal Relationships among the Greater China Stock markets
Dynamic Causal Relationships among the Greater China Stock markets
AM Publications,India
 
Risk Analysis of Insurance companies Fund application in China
Risk Analysis of Insurance companies Fund application in ChinaRisk Analysis of Insurance companies Fund application in China
Risk Analysis of Insurance companies Fund application in China
AM Publications,India
 
Bolong Sonko Resume.
Bolong Sonko Resume.Bolong Sonko Resume.
Bolong Sonko Resume.
Bolong Sonko
 
Enhancing Energy Efficiency in WSN using Energy Potential and Energy Balancing
Enhancing Energy Efficiency in WSN using Energy Potential and Energy BalancingEnhancing Energy Efficiency in WSN using Energy Potential and Energy Balancing
Enhancing Energy Efficiency in WSN using Energy Potential and Energy Balancing
AM Publications,India
 
Especialidad ocupacional diseño gráfico
Especialidad ocupacional diseño gráficoEspecialidad ocupacional diseño gráfico
Especialidad ocupacional diseño gráfico
yeny Ticona
 
ANALYSE AND IMPLEMENT OF CRYPTOGRAPHY WITH HIGH SECURITY USING QUATERNION
ANALYSE AND IMPLEMENT OF CRYPTOGRAPHY WITH HIGH SECURITY USING QUATERNIONANALYSE AND IMPLEMENT OF CRYPTOGRAPHY WITH HIGH SECURITY USING QUATERNION
ANALYSE AND IMPLEMENT OF CRYPTOGRAPHY WITH HIGH SECURITY USING QUATERNION
AM Publications,India
 
Study on Exploring Data Mining Techniques for Network Intrusion Detection
Study on Exploring Data Mining Techniques for Network Intrusion Detection Study on Exploring Data Mining Techniques for Network Intrusion Detection
Study on Exploring Data Mining Techniques for Network Intrusion Detection
AM Publications,India
 
Quality Measurements of Lossy Image Steganography Based on H-AMBTC Technique ...
Quality Measurements of Lossy Image Steganography Based on H-AMBTC Technique ...Quality Measurements of Lossy Image Steganography Based on H-AMBTC Technique ...
Quality Measurements of Lossy Image Steganography Based on H-AMBTC Technique ...
AM Publications,India
 
SWOT Analysis of Third Party Logistics Based on E-Commerce
SWOT Analysis of Third Party Logistics Based on E-CommerceSWOT Analysis of Third Party Logistics Based on E-Commerce
SWOT Analysis of Third Party Logistics Based on E-Commerce
AM Publications,India
 
THE ROLE OF BUDGET AND BUDGETARY CONTROL ON ORGANISATIONAL PERFORMANCE: A CAS...
THE ROLE OF BUDGET AND BUDGETARY CONTROL ON ORGANISATIONAL PERFORMANCE: A CAS...THE ROLE OF BUDGET AND BUDGETARY CONTROL ON ORGANISATIONAL PERFORMANCE: A CAS...
THE ROLE OF BUDGET AND BUDGETARY CONTROL ON ORGANISATIONAL PERFORMANCE: A CAS...
AM Publications,India
 
An Energy–Efficient Heuristic based Routing Protocol in Wireless Sensor Netw...
An Energy–Efficient Heuristic based Routing Protocol in  Wireless Sensor Netw...An Energy–Efficient Heuristic based Routing Protocol in  Wireless Sensor Netw...
An Energy–Efficient Heuristic based Routing Protocol in Wireless Sensor Netw...
AM Publications,India
 
Hand Segmentation for Hand Gesture Recognition
Hand Segmentation for Hand Gesture RecognitionHand Segmentation for Hand Gesture Recognition
Hand Segmentation for Hand Gesture Recognition
AM Publications,India
 
Jabon liquido
Jabon liquidoJabon liquido

Destacado (14)

To Analyze Conflicts between Software Developer and Software Tester
To Analyze Conflicts between Software Developer and Software TesterTo Analyze Conflicts between Software Developer and Software Tester
To Analyze Conflicts between Software Developer and Software Tester
 
Dynamic Causal Relationships among the Greater China Stock markets
Dynamic Causal Relationships among the Greater China Stock marketsDynamic Causal Relationships among the Greater China Stock markets
Dynamic Causal Relationships among the Greater China Stock markets
 
Risk Analysis of Insurance companies Fund application in China
Risk Analysis of Insurance companies Fund application in ChinaRisk Analysis of Insurance companies Fund application in China
Risk Analysis of Insurance companies Fund application in China
 
Bolong Sonko Resume.
Bolong Sonko Resume.Bolong Sonko Resume.
Bolong Sonko Resume.
 
Enhancing Energy Efficiency in WSN using Energy Potential and Energy Balancing
Enhancing Energy Efficiency in WSN using Energy Potential and Energy BalancingEnhancing Energy Efficiency in WSN using Energy Potential and Energy Balancing
Enhancing Energy Efficiency in WSN using Energy Potential and Energy Balancing
 
Especialidad ocupacional diseño gráfico
Especialidad ocupacional diseño gráficoEspecialidad ocupacional diseño gráfico
Especialidad ocupacional diseño gráfico
 
ANALYSE AND IMPLEMENT OF CRYPTOGRAPHY WITH HIGH SECURITY USING QUATERNION
ANALYSE AND IMPLEMENT OF CRYPTOGRAPHY WITH HIGH SECURITY USING QUATERNIONANALYSE AND IMPLEMENT OF CRYPTOGRAPHY WITH HIGH SECURITY USING QUATERNION
ANALYSE AND IMPLEMENT OF CRYPTOGRAPHY WITH HIGH SECURITY USING QUATERNION
 
Study on Exploring Data Mining Techniques for Network Intrusion Detection
Study on Exploring Data Mining Techniques for Network Intrusion Detection Study on Exploring Data Mining Techniques for Network Intrusion Detection
Study on Exploring Data Mining Techniques for Network Intrusion Detection
 
Quality Measurements of Lossy Image Steganography Based on H-AMBTC Technique ...
Quality Measurements of Lossy Image Steganography Based on H-AMBTC Technique ...Quality Measurements of Lossy Image Steganography Based on H-AMBTC Technique ...
Quality Measurements of Lossy Image Steganography Based on H-AMBTC Technique ...
 
SWOT Analysis of Third Party Logistics Based on E-Commerce
SWOT Analysis of Third Party Logistics Based on E-CommerceSWOT Analysis of Third Party Logistics Based on E-Commerce
SWOT Analysis of Third Party Logistics Based on E-Commerce
 
THE ROLE OF BUDGET AND BUDGETARY CONTROL ON ORGANISATIONAL PERFORMANCE: A CAS...
THE ROLE OF BUDGET AND BUDGETARY CONTROL ON ORGANISATIONAL PERFORMANCE: A CAS...THE ROLE OF BUDGET AND BUDGETARY CONTROL ON ORGANISATIONAL PERFORMANCE: A CAS...
THE ROLE OF BUDGET AND BUDGETARY CONTROL ON ORGANISATIONAL PERFORMANCE: A CAS...
 
An Energy–Efficient Heuristic based Routing Protocol in Wireless Sensor Netw...
An Energy–Efficient Heuristic based Routing Protocol in  Wireless Sensor Netw...An Energy–Efficient Heuristic based Routing Protocol in  Wireless Sensor Netw...
An Energy–Efficient Heuristic based Routing Protocol in Wireless Sensor Netw...
 
Hand Segmentation for Hand Gesture Recognition
Hand Segmentation for Hand Gesture RecognitionHand Segmentation for Hand Gesture Recognition
Hand Segmentation for Hand Gesture Recognition
 
Jabon liquido
Jabon liquidoJabon liquido
Jabon liquido
 

Similar a Definicion, caracteristicas,semejanas y diferencias de h,c,l

Hackear y crackear
Hackear y crackearHackear y crackear
Hackear y crackear
Fanny14159265
 
Hackers
HackersHackers
Hackers
Kelly Zaldua
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
Silvio Giugni
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
Karol Pardo
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
DiegOo MhChaa
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
contaduria1234
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
Bryam Quevedo
 
Crackers y hackers exposición
Crackers y hackers exposición Crackers y hackers exposición
Crackers y hackers exposición
contaduria1234
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
Juan López
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
Checho Fonseca
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADES
gonox
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidades
gonox
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
salasmendoza97
 
Video 1
Video 1Video 1
Video 1
JonathanFDM
 
Video 1
Video 1Video 1
Video 1
JonathanFDM
 
Video 1
Video 1Video 1
Video 1
JonathanFDM
 
Video 1
Video 1Video 1
Video 1
JonathanFDM
 
Video 1
Video 1Video 1
Video 1
JonathanFDM
 
Un crack
Un crackUn crack
Un crack
maria_belen
 
Un crack
Un crackUn crack
Un crack
maria_belen
 

Similar a Definicion, caracteristicas,semejanas y diferencias de h,c,l (20)

Hackear y crackear
Hackear y crackearHackear y crackear
Hackear y crackear
 
Hackers
HackersHackers
Hackers
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Crackers y hackers exposición
Crackers y hackers exposición Crackers y hackers exposición
Crackers y hackers exposición
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADES
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidades
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Un crack
Un crackUn crack
Un crack
 
Un crack
Un crackUn crack
Un crack
 

Último

DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Inteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdfInteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdf
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
Demetrio Ccesa Rayme
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 

Último (20)

DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Inteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdfInteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdf
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 

Definicion, caracteristicas,semejanas y diferencias de h,c,l

  • 1.
  • 2. Analizar los puntos más importantes de los temas escogidos, con el fin de obtener más conocimiento para así poder diferenciar lo que son cada uno de ellos.
  • 3.
  • 4. Resuelve rápidamente problemas complejos. Le encanta desbloquear sistemas por diversión. Persona que disfruta con la exploración de los detalles de los sistemas programables al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible.
  • 5.
  • 6. Disfrutan del reto intelectual de superar o rodear las limitaciones de forma creativa. La diferencia básica es que los crackeo se centran en el robo y vandalismo perpetrado por los círculos de crackers. KeyGen es un programa que genera claves con las cuales podemos anular las medidas anti copia de ese software
  • 7.
  • 8. Tiene desconocimiento de programación o ingeniería. . CARACTERÍSTICAS Los lammers solo destruyen o alteran sistemas para presumir o para intimidar a profesionales y empresas, sin conocer las consecuencias legales de sus actos Es capaz de invadir en sistemas, usarlos sin autorización, decodificar información confidencial, forzar programas, robar información, etc. Empleando los conocimientos de hackers o crackers
  • 9. SEMEJANZAS Y DIFERENCIAS DE LOS HACKERS, CRACKERS,LAMMERS Un Cracker es parecido al Hacker en cuanto a que el cracker, también puede tener la habilidad de entrar en sistemas ajenos, solo que el cracker destruye la información que encuentra e inclusive la vende. Al igual que el hacker, el cracker es también un apasionado del mundo informático. Un lammer es una persona que presume tener varias habilidades como las de un hacker, lo cual es falso.
  • 10.  Los Hacker son personas que tienen avanzados conocimientos en informática, ellos tienen buenas o malas intenciones al momento de descifrar sistemas o programa solo con el fin de alterar o cambiar su funcionamiento.  El Cracker son personas que tienen conocimientos y las técnicas necesarias para Romper cualquier sistemas de seguridad y dañarlas completamente también es llamado un pirata informático.  El lammer es una persona que tiene poco conocimiento sobre informática y solo aparenta tener las mismas habilidades de un Hacker lo cual es falso.
  • 11.  http://www.definicionabc.com/tecnologia/hacker-2.php  http://hackersycrackers-yi.blogspot.com/2008/09/hackers-y- crackers.html  http://www.informatica-hoy.com.ar/aprender-informatica/Que- es-un-Cracker.php  http://webcache.googleusercontent.com/search?q=cache:http: //leonrojo1407.galeon.com/cvitae2285028.html  http://planethacked.blogspot.com/2009/11/hacker-cracker- lammer-newbie.html  http://www.ecured.cu/Lammer